Muchas gracias a todos por vuestros comentarios, ya voy descartando cosas y aclarandome un poco mas.
Por otro lado, no sé si es un poco descarado por mi parte o no, pero agradecería que los entendidos en esta materia me postearan links de manuales sobre redes y sobre que maneras y formas de acceder a maquinas remotamente y que estén actualizados dichos manuales, ya que lo del telnet y cosas así está desactualizado.
Por otro lado, y aunque parezca broma, en el fondo no lo es, quisiera proponer que los master y entendidos apadrinaran a gente neófita en esta materia y cada cierto tiempo realizar una especie de competición o algo parecido para ver qué hacker (no sé si es ofensivo el nombre o no) tiene mas conocimientos y así reunificar conocimientos para ir avanzando en este campo.
Por ultimo, y no sé si habría que ponerlo en este foro o no. Quisiera preguntar si es posible, y mas o menos cual seria la técnica para acceder a una maquina que está de un router, wifi o no; y si dicha técnica tiene que ver con la manera de acceder el proveedor de internet a nuestro Router cuando no pagamos la factura. He leído algo de nombre de usuario Admin y password admin, como seria para acceder a dichas maquinas?
He leído también, quien dice que es mejor hackear la clave wifi y acceder directamente a la red domestica, pero supongamos que la
Maquina en cuestión no esta en nuestro país o ciudad, por lo que no es posible estar dentro del radio de alcance de dicho wifi.
Gracias y no sé si he puesto muchas tonterías y cosas de pelis.
Todos los ataques de intrusión (para obtener el control del equipo remoto), se basan en esto:
1-Localizo su IP
2-Obtengo info mediante Whois, maltego...
3-Obtengo un mapa de puertos, servicios que corren, compruebo usuarios por defecto/cuentas anónimas.
4-Compruebo que tenga servicios vulnerables, si es así, busco exploits o la manera de atacar dicha vulnerabilidad.
5- Si no hay ningún servicio vulnerable o algo me impide explotar (firewalls, falsos banners de versión...) puedo intentar atacar mediante una de las infinitas formas de ingeniería social, o bien para colocarle algún malware (rat, keylogger, un ejecutable con meterpreter...) o en su defecto para comprometer algún dato sensible, que nos permita por ejemplo acceder mediante SSH a su equipo.
Si dispone por ejemplo de una página web, todo esto se hace mas interesante, porque estas son un posible y potencial vector de ataque.
Saludos